21
ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto Sassi A.A. 2010/2011

ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

ETICA E INFORMATICA

Forme della Responsabilità nell’epoca della Tecnica

Roberto Sassi A.A. 2010/2011

Page 2: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Letture …

Lessing

Le macchine programmabili sempre più “definiscono e controllano” la nostra vita “These machines run us. Code runs these machines.”

In una società “free” anche il codice deve essere “free” In modo che si possa sapere cosa fanno esattamente le macchine

In modo che si possa cotruire sulla “cultura” informaticapreesistente

Codice = materiale processuale Chi le produce deve essere pagato

Il materiale deve essere consultabile liberamente e riutilizzabile

Gates:

L’incentivo economico è essenziale per la produzione dibuon software

Chi copia software sta “rubando”

Page 3: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Lewrence Lessing: “The architecture of Innovation”

Per descrivere un periodo storico bisogna focalizzare le affermazioni che nessuno mette in discussione

Il XX secolo ha risposto chiaramente: le risorse sono megliocontrollate dal mercato che dallo stato

Si dimentica però una questione che viene prima:

Ciascuna risorsa deve essere controllata?

“communism vs capitalism” XX sec.

“control vs freedom” XXI sec.

[Yochai Benkler] ciascun sistema di comunicazione: tre strati:

Fisico [fili che connettono i telefoni o i computer]

Logico [chi può accedere, cosa può essere comunicato]

del Contenuto [il messaggio che viene comunicato]

Page 4: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Lewrence Lessing: “The architecture of Innovation”

Esempi

[Hyde Park’s speacker corner]

[F] common, [L] common, [C] common

Madison Square Garden

[F] owned, [L] common, [C] common

Sistema telefonico

[F] owned, [L] owned, [C] common

TV via cavo

[F] owned, [L] owned, [C] owned

Internet

[F] owned: I cavi sono di proprietà di governi o ISP

[L] common: TCP/IP è neutrale rispetto ai pacchetti trasmessi; l’intelligenza di rete è agli end-points non lungo la rete!

Problema: restrizioni a questo livello sono in corso!

[C] common / owned

Page 5: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Lewrence Lessing: “The architecture of Innovation”

Copyright [C level]

US, 1790 costituzione: Agli autori possono avere diritti esclusivi sui loro scritti per un

tempo limitato per “promuovere il progresso” [non per il lorobenessere fine a se stesso …]

Viene regolamentata la stampa e la ventita di mappe, carte e libri per 14 anni

La registrazione è obbligatoria per usufruire del copyright Nei primi 10 anni, 13000 libri stampati, 556 richieste!

Il copyright non protegge i lavori derivativi, es: tradurre non viola nessun copyright

Oggi, Ogni lavoro di ingegno viene protetto automaticamente (non

serve la registrazione) per 70 anni dopo la morte dell’autore!

I lavori derivativi rientrano nella protezione: traduzione, adattamento, esecuzione, etc.

Non protegge più la stampa ma la “copia”

Page 6: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Lewrence Lessing: “The architecture of Innovation”

Riferimento: http://www.tomwbell.com/writings/(C)_Term.html

Page 7: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Lewrence Lessing: “The architecture of Innovation”

Il copyright ha un senso che va protetto:

permette all’autore di non avere mezzi materiali

e quindi produrre altre opere a beneficio collettivo

È però troppo esteso!

Internet, la rete libera, porterà al controllo “perfetto”

tramite la matematica/crittografia

Digital Millenium Copyright Act

Es:

Topolino è di proprietà esclusiva della Walt Disney e lo sarà fino al 2023

Ma la Disney crea film basandosi su commons: Pinocchio, Il gobbo di Notre

Dame, etc.

Page 8: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

DMCA

Il Digital Millenium Copyright Act [1998]: protezione legale per le tecnologie direstrizione delle copie

Il caso Betamax ha reso le copie personali legali. DMCA vieta di circumvenire le tecnologie di protezione: non importa come poi le copie vengano usate

I produttori di lettori DVD devono ottenere la chiave CSS (Content Scramble System) firmando una licenza

Se la firmano, la licenza vieta di usare la chiave per sistemi di copia

Se non la firmano [es: usano codice di Jon Lech Johansen], vanno contro DMCA

… non esistono sistemi legali di copia di DVD criptati

Altri esempi:

Broadcast Flag (TV)

Audio Home recording Act

Analog Hole

Electronic Frontier Foundation:

La protezione del diritto d’autore sta diventando una regolamentazione alla tecnologia stessa

Invece di proteggere l’autore è una limitazione all’innovazione

Riferimento: Fred von Lohmann, Wendy Seltzer, “Death by DMCA”, IEEE Spectrum, 6/2006

http://www.spectrum.ieee.org/computing/software/death-by-dmca/0

Page 9: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Creative Commons Licenses

Attribution Non-commercial No Derivatives (by-nc-nd)

Most restrictive of our six main licenses, allowing redistribution. It allows others to download your works and share them with others as long as they mention you and link back to you, but they can’t change them in any way or use them commercially.

Attribution Non-commercial Share Alike (by-nc-sa)

This license lets others remix, tweak, and build upon your work non-commercially, as long as they credit you and license their new creations under the identical terms. All new work based on yours will carry the same license, so any derivatives will also be non-commercial in nature.

Attribution Non-commercial (by-nc)

This license lets others remix, tweak, and build upon your work non-commercially, and although their new works must also acknowledge you and be non-commercial, they don’t have to license their derivative works on the same terms.

Attribution No Derivatives (by-nd)

This license allows for redistribution, commercial and non-commercial, as long as it is passed along unchanged and in whole, with credit to you.

Attribution Share Alike (by-sa)

This license lets others remix, tweak, and build upon your work even for commercial reasons, as long as they credit you and license their new creations under the identical terms. This license is often compared to open source software licenses. All new works based on yours will carry the same license, so any derivatives will also allow commercial use.

Attribution (by)

This license lets others distribute, remix, tweak, and build upon your work, even commercially, as long as they credit you for the original creation. This is the most accommodating of licenses offered, in terms of what others can do with your works.

Page 10: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Software libero

Richard Stallman: “Essere buoni con il proprio vicino”

Free Software:

(freedom 0): The freedom to run the program, for any purpose.

(freedom 1): The freedom to study how the program works, and adapt it to your needs. [Access to the source code is a precondition for this. ]

(freedom 2): The freedom to redistribute copies so you can help your neighbor.

(freedom 3): The freedom to improve the program, and release your improvements (and modified versions in general) to the public, so that the whole community benefits. [Access to the source code is a precondition for this. ]

"Free software" does not mean "non-commercial." A free program must be available for commercial use, commercial development, and commercial distribution. […] You may have paid money to get copies of free software, or you may have obtained copies at no charge. But regardless of how you got your copies, you always have the freedom to copy and change the software, even to sell copies.

Page 11: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Software libero:

“If it's not source, it's not software.”

Riferimento: http://www.gnu.org/philosophy/categories.html

Page 12: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Privacy

Garante della Privacy

Autorità indipendente istituita con legge 675/1996

“Codice in materia di protezione dei dati personali”, D. Lgs. 30 giugno 2003

Si è più volte pronunciato su temi relativi a problemi suscitati dalle tecnologie informatiche (Email, MMS, Filmati, Dati biometrici, …)

Dati personali [consenso dell’interessato e informativa sul trattamento]:

“qualunque informazione relativa a persona fisica, persona giuridica, ente od associazione, identificati o identificabili, anche indirettamente, mediante riferimento a qualsiasi altra informazione, ivi compreso un numero di identificazione personale”

Dati sensibili: dati personali idonei a rivelare [necessaria autorizzazione preventiva del Garante]:

l'origine razziale ed etnica,

le convinzioni religiose, filosofiche o di altro genere,

le opinioni politiche,

l'adesione a partiti, sindacati, associazioni od organizzazioni a carattere religioso, filosofico, politico o sindacale,

lo stato di salute e la vita sessuale

Page 13: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Email

Gli indirizzi di posta elettronica recano dati di carattere personale

Vanno trattati come dati personali

Serve consenso informato e preventivo dell’interessato

Se il trattamento è effettuato per trarne profitto o arrecare un danno: illecito penale

bloccati database di varie società che inviavano email pubblicitarie [2003]:

senza aver acquisito il consenso degli interessati

senza fornire informazioni su modalità e finalità della raccolta dei dati personali

Lo spam crea un danno al destinatario

Perdita di tempo

(fax) costo della carta e del toner

Utilizzo indesiderato del mezzo (Fax/Computer) che potrebbe essere usato per altro

Illecito aggiungere banner pubblicitari e spot elettorali nelle newlettersinviate via email [2004]

Riferimento: Giovanni Ziccardi, “Etica e Informatica”, Pearson Italia

Page 14: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Email/fax/SMS/MMS

illecito inviare Fax pubblicitari [2003]

necessario consenso dell’interessato

anche se il numero è in elenchi pubblici

Illecito inviare SMS pubblicitari [2003]

necessaria “chiara ed specifica” manifestazione di volontà del destinatario

Illecito invio di email/fax/SMS/MMS/chiamate vocali automatiche commerciali a contatti presenti in elenchi pubblici [2008]

senza preventivo consenso dell’interessato

il destinatario può rivolgersi al giudice di pace per un risarcimento

SMS senza consenso solo in casi di emergenze e calamità naturali [2004, Elezioni europee]

Page 15: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Corrispondenza via Email

Art. 15 della Costituzione

“La libertà e la segretezza della corrispondenza e di ogni altra forma di comunicazione sono inviolabili.”

Posta elettronica

Deve essere tutelata alla stregua di corrispondenza epistolare e telefonica

Emails non possono essere intercettate abusivamente

Le aziende devono consentire accesso del dipendente a tutte le valutazioni professionali e informazioni personali che lo riguardano: anche eventuali email [2001]

È vietato pubblicare una lettera privata anche se inviata via email a più persone (serve consenso dell’autore e dei destinatari)

(se non si ha il consenso dell’autore) si viola inoltre la legge sul diritto d’autore

Page 16: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Accesso a Internet

I datori di lavoro non possono controllare (eccetto casi

eccezionali) la posta elettronica e la navigazione internet dei

dipendenti [2007]

Se i dipendenti non possono utilizzare internet questo va fatto in forma

preventiva (firewall, etc)

I dipendenti possono cambiare in modo autonomo le

passwords [2001]

Page 17: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

RFID

Possibile:

Raccogliere dati sulle abitudini dei consumatori

Verificare quali prodotti vengano usati, indossati, etc.

Tracciare la posizione spaziale all’interno di edifici

Lettura da parte di terzi dei dati!

Attenzione particolare del garante:

Informativa e consenso;

dati geografici e profiling: autorizzazione preventiva del Garante

Possibilità di disattivazione da parte dell’utente

Ingresso in aree riservate

Necessaria metodologia di accesso alternativa

[Statuto dei lavoratori]: vietato il controllo a distanza

Proporzionalità, utilizzo solo in base alle finalità di raccolta e conservazione dei dati minima necessaria.

Page 18: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Riprese / Videotelefoni

Riprese/foto private (es: recite scolastiche) sono lecite e non

hanno niente a che fare con la legge sulla privacy [2003]

Devono rimanere in un ambito ristretto di conoscibilità

Devono essere mantenute in luoghi sicuri

Devono essere risarciti eventuali danni prodotti alle persone riprese

Immagini/filmati pubblicati su internet

Necessario il consenso ai fini della privacy (sono esclusi i giornalisti)

Serve il consenso ai fini della legge sul diritto d’autore (è vietata

l’esposizione di foto che rechino pregiudizio all’onore, alla reputazione

e al decoro della persona ritratta)

Page 19: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Videosorveglianza

Installazione di telecamere [2004/2010]:

Solo se proporzionata allo scopo!

Quando altre misure siano insufficienti

Conservazione limitata nel tempo delle immagini (24h, max 1 settimana)

Informazione dei cittadini (cartelli)

Riconoscimento facciale (= biometria)

Autorizzazione preventiva del garante

Casi:

Videosorveglianza per violenza negli stadi [OK]

Controllo smaltimento corretto rifiuti [NO]

Telecamere con angoli di visione eccessivi [NO]

Page 20: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Diritto penale dell’informatica

DPI: diritto giovane

Amorfo: né comune, né speciale

reati pertinenti “caratterizzati dal mezzo di aggressione” e reati informatici “in senso stretto”

I reati informatici sono stati collocati accanto alle figure di reato esistenti che sono apparse il più possibile analoghe

Es: frode informatica (art 640 ter) = delitti contro il patrimonio

Es: falsificazione di “documenti” informatici (art 491 bis) = equiparazione a documenti tradizionali

Es: falso in comunicazioni informatiche (art 617 sexies) = falso in scrittura privata

Es: diffusione di programmi atti a danneggiare un sistema informatico (art 615 quinquies) = delitti contro l’inviolabilità del patrimonio

DPI: in parte aggregato al CP e in parte disperso in norme non collegate

Page 21: ETICA E INFORMATICA - homes.di.unimi.ithomes.di.unimi.it/sassi/EticaInformatica_Lezione2_2011.pdf · ETICA E INFORMATICA Forme della Responsabilità nell’epoca della Tecnica Roberto

Alcuni casi

Processo a Milano, Corriere della Sera, 24/2/2010

Video di un ragazzo disabile vessato: condannati tre dirigenti di Google

Condanna senza precedenti per contenuti pubblicati da utenti. La replica: minacciata

la libertà della Rete. IL CASO NEL 2006. Sei mesi di reclusione con la condizionale

Cass. Penale Sez. V, 14/12/2007

Reato di “sostituzione di persona” chi attiva un account email utilizzando

l’identità di un’altra persona

Il reato è contro la “pubblica fede”!

Cass. Penale Sez. III, 8/11/2007

Costituisce reato scaricare da Internet anche poche immagini

pedopornografiche e poi cancellarle